CISSP知识点汇总(更新至近4000条)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

CISSP知识点汇总基础概念企业架构框架解题技巧:1、法律第一、业务第二、IT第三2、遇到不清楚的知识点,按照经验及题干的关键字来排除并选择3、选择的答案未必是完全正确的,但一定是四个选项中最好的CH2InformationSecurityGovernanceandRiskManagement信息安全治理与风险管理企业安全架构框架过程管理ISO/IEC27001ISMS要求BS7799,ISO17799InventoryManagement风险评估模型风险管理因素风险因素风险计算安全规则过程人员、角色、职责安全级别划分DevelopingaRetentionPolicy又可称为Recordretentione-Discovery主体访问客体强身份验证用户名三个关键权威记录系统(ASoR)CH3AccessControl访问控制身份验证生物学特征:CER也称为EERfingerscanpalmscanhandgeometryretinascanirisscansignaturedynamicskeystrokedynamicsvoiceprintfacialscanhandtopography针对密码的攻击方式:dynamicpassword(OTP)感知密码(认知密码)memorycardsSmartCard、IC卡针对SmartCard的攻击智能卡相关标准企业访问控制必要4要素身份管理解决方案IDM密码管理Kerberos协议Kerberos弱点SESAME验证流程DirectoryServices例子:访问控制模型DAC:DiscretionaryAccessControlMAC:MandatoryAccessControl通用安全服务应用编程接口GSS-APIRBAC:又称非自主访问控制模型访问控制的技术和方法自主访问控制(DAC)使数据所有者能够指定哪些主体可以访问他们所有的文件和资源强制访问控制(MAC)使用了安全标签系统。用户具有访问许可,资源具有包含数据分类的标签。MAC通过比较两者来决定访问控制能力角色型访问控制(RBAC)基于用户在公司内部的角色和职责来访问资源MAC系统下面,软件和硬件卫士允许在可信(高保证度)和不可信(低保证度)系统与环境间交换数据(类似于网闸)RBAC中的静态职责分离SSD,用户不能是两个组的成员;RBAC中的动态职责分离DSD,不同会话激活不同角色,但其他角色无效显式角色是分配给用户的,而隐式角色则是分配给用户组的访问控制与标识语言OpenIDOauthIDaaS身份认证即服务Integratingidentityservices集成身份认证服务访问控制管理(Administration)Centralized:Decentralized:AccessControlMethods:Testing2、PhysicalControlsNetworksegregationPerimetersecurityComputercontrolsWorkareaseparationDatabackupsCablingControlzone3、TechnicalControlssystemaccessNetworkarchitectureNetworkaccessEncryptionandprotocolsAuditingAceesscontrol类型:Accountability审计日志的保存方法ObjectReuse客体重用FaradayCageTEMPESTIDS类型LandAttackARP攻击Loki攻击会话劫持Xmas扫描RST攻击IDSsensor对AccessControl的攻击方法擦洗(scrubbing)administrativecontrol管理控制:physicalcontrol物理控制:technicalcontrol技术控制:securitypolicysecuritymodelSPARCCH4SecurityArchitectureandDesign系统架构安全设计CPU结构ProgramStatusWord(PSW)AddressBusDataBusCPU工作模式Process进程cooperativemultitasking协调式多任务处理preemptivemultitasking抢占式多任务处理进程的状态(就绪、运行、阻塞)中断中断类型Multiprogramming多程序Multitasking多任务Multithreading多线程Multiprocessing多处理器processisolation进程隔离内存管理的目标速度最快,价格最高,容量最小↓↓速度最慢,价格最低,容量最大MemoryManager内存管理器操作系统提供的保护机制。提供封装、共享资源时分多用、命名区分、虚拟存储器映射。存储器保护baseregister基础寄存器limitregister限制寄存器MemorytypesMemoryLeak内存泄露虚拟存储器(虚拟内存)ProtectionRings保护环保护进程之间的安全性OperatingSystemArchitecturevirtualmachine使用virtualization的原因I/O设备分类实现软件I/O过程的方式TCB的基本功能:SecurityPolicymultilevelsecuritypolicy多级安全策略模式转换可信计算基础(TrustedComputingBase,TCB):TCB是一个计算机系统中所有提供保护功能的组件的总称,包括硬件、软件、固件、进程和一些进程间的通信等,它通过这些组件完成对安全策略的实现。如果启用TCB,那么系统就拥有一条可信路径、一个可信外壳,以及系统完整性检查功能。TCP功能的实现是根据其内置的保护机制或用户所输入的参数,来保证安全策略的实施或满足相应的安全标准(如TCSEC等)。引用监视器(ReferenceMonitor):RM的功能是根据访问控制数据库的定义,对抽象系统中所有使用者对目标的访问进行控制。安全内核(SecurityKernel):安全内核由TCB的硬件、软件和固件部分加上引用监视器所构成,我们可以这样来区分安全内核和引用监视器:引用监视器和安全内核的功能是相同的,但引用监视器是执行访问控制功能的抽象模型,而安全内核则是使用在各种系统中的具体实现。1.提供隔离2.完整可靠3.足够小,可验证引用监视器RM是概念,抽象的机器,协调所有主机对对象间的访问;安全内核是硬件,是TCB中执行RM的部分,TCB中除安全内核外还有其他安全机制SecurityModels:1StateMachineModels状态机模型2TheBell-LaPadulaModel3TheBibaModel采用状态机模型的系统将都处于安全状态,启动进入安全状态,安全地执行命令和交易等。故障时也停留在安全状态4TheClark-WilsonModel三元组:主体、软件TP、客体5AccessControlMatrix6TheInformationFlowModel信息流模型7TheNoninterferenceModel无干扰模型这种模型规定,在一个安全级别内执行的命令和活动不能被位于其他安全级别内的主体或客体看这种模型限制在自己的流中,信息以不违背安全策略的方式流入或流出实体8TheLatticeModel格子模型9TheBrewerandNashModel(ChineseWallmodel)10TheGraham-DenningModel11TheHarrison-Ruzzo-UllmanModel(HRUModel)12无干扰模型这种模型规定,在一个安全级别内执行的命令和活动不能被位于其他安全级别内的主体或客体看只有两个矩阵内容完全相同才可以可读可写,否则,少于则只可读,多于则不能访问MAC模型防止利益冲突并提供动态改变访问控制的模型。也被称为ChineseWall模型SecurityModesofOperation1DedicatedSecurityMode专有安全模式2SystemHigh-SecurityMode系统高安全模式3CompartmentedSecurityMode分隔安全模式4MultilevelSecurityMode多级安全模式(Bell-LaPadula属于此模式)TrustedComputerSystemEvaluationCriteria(TCSEC)可信计算机评估准则TCSEC使用Bell-LaPadulaModel提供操作保证和生命周期保证TPEPEPLTheOrangeBook主要针对Confidentiality处理单独系统的安全DivisionCDivisionBDivisionATheRedBook抵御仿冒和重放攻击手段:数字签名,加密,时间戳,密码·MessageIntegrity保护协议头、路由信息及数据包负荷不被修改手段:消息认证、加密·Nonrepudiation手段:加密、数字签名、数字证书Dosprevention·Continuityofoperations确保网络即使被攻击仍然可用。手段:容错、冗余系统以及紧急情况下重新配置网络参数的能力·Networkmanagement允许网络管理员监视和限制资源访问Compromiseprotection·Dataconfidentiality防止传输中数据被非授权访问。手段:访问控制、加密、线缆的物理保护ITSEC信息技术安全评估准则CTCPECFCCommonCriteria通用准则CommonCriteria国际标准,从功能和保证角度来评估构建进入系统的安全控制的有EAL1EAL2EAL3EAL4EAL5EAL6EAL7Certification认证Accreditation认可MaintenanceHook隐蔽通道TOC/TOURacecondition竞态条件物理安全威胁分类CPTEDCPTED三个主要策略:建筑材料种类CH5PhysicalandEnviromentalSecurity物理与环境安全栅栏捕人陷阱决定实际损失的因素:保险箱类型:从承受暴力破解上来分:15分钟,M级;30分钟,1级1小时,2级;2小时,3级窗户类型门保险箱锁类型电力保护方法线路噪音噪音解决办法温度、湿度正常温度范围正常湿度范围电力失常类型火/烟探测器火灾预防火灾等级以及其扑灭方法洒水器类型:锁不使用钥匙,转动号码盘或按钮打开,内部有锁簧,用于保险箱电子号码锁内部无锁簧◆Cipherlock(programmablelock)密码锁输入密码(+刷卡)开锁,密码可更换电子密码锁功能:·Doordelay:门开启一定时间后触发警报,延迟开门·Keyoverride:特殊密码用于紧急情况或监督管理,万能钥匙·Masterkeying:允许管理员修改密码或其他功能,密码重置·Hostagealarm:人员被胁迫时输入特定密码可向警察局报警,被困报警◆DeviceLocks·Switchcontrols隐匿电源开关(Coveron/offpowerswitches)·Slotlocks·Portcontrols屏蔽对磁盘驱动器或未使用的串行/并行总线的访问·Peripheralswitchcontrols在键盘输入插槽与系统之间加锁·Cabletraps把输入输出设备线缆加锁,防止被拔出撬锁方法门禁刷卡系统类型外部边界保护机制控制类型风险分析-可接受风险级别-性能基线和度量-实现对策-度量评估对策PIDASFencing边界入侵检测和评估系统SHA职业安全和卫生管理局EPA美国环保署照明CCTVIDS访问日志应包括:审计和访问日志都是检测性的,而不是预防性行政管理性控制应急事件处理措施FCCITUOSImodelCH6TelecommunicationsandNetworkSecurity通信与网络安全OSI模型ApplicationPresentationSessionTransferNetw

1 / 530
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功